Red Hat Enterprise Linux 3. Guia de Segurança

Tamanho: px
Começar a partir da página:

Download "Red Hat Enterprise Linux 3. Guia de Segurança"

Transcrição

1 Red Hat Enterprise Linux 3 Guia de Segurança

2 Red Hat Enterprise Linux 3: Guia de Segurança Copyright 2003 por Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Telefone: Telefone: Fax: PO Box 13588Research Triangle Park NC USA rhel-sg(pt_br)-3-print-rhi ( T17:12) Copyright 2003 Red Hat, Inc. Este material pode ser distribuído somente sob os termos e condições definidos na Open Publication License, versão 1.0 ou mais recente (a versão mais recente está disponível em É proibida a distribuição de versões substancialmente modificadas deste documento sem a permissão explícita do titular dos direitos autorais. É proibida a distribuição total ou parcial do trabalho envolvido neste manual, em qualquer formato de livro (papel), para fins comerciais, sem a autorização prévia do titular dos direitos autorais. Red Hat, Red Hat Network, o logo "Shadow Man" da Red Hat, RPM, Maximum RPM, o logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide e todas as marcas baseadas na Red Hat e logos são marcas registradas ou marcas registradas da Red Hat, Inc. nos Estados Unidos da América e em outros países. Linux é uma marca registrada de Linus Torvalds. Motif e UNIX são marcas registradas do The Open Group. Intel e Pentium são marcas registradas da Intel Corporation. Itanium e Celeron são marcas da Intel Corporation. AMD, Opteron, Athlon, Duron e K6 são marcas registradas da Advanced Micro Devices, Inc. Netscape é uma marca registrada da Netscape Communications Corporation nos Estados Unidos da América e em outros países. Windows é uma marca registrada da Microsoft Corporation. SSH e Secure Shell são marcas da SSH Communications Security, Inc. FireWire é uma marca da Apple Computer Corporation. IBM, AS/400, OS/400, RS/6000, S/390 e zseries são marcas registradas da International Business Machines Corporation. eserver, iseries e pseries são marcas da InternationalBusiness Machines Corporation. Todas as outras marcas e direitos autorais referidos neste são de propriedade de seus respectivos titulares. O número do código de segurança GPG em CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Índice Introdução...i 1. Convenções de Documentos...ii 2. Mais por vir... iv 2.1. Envie-nos Seu Feedback... v I. Uma Introdução Genérica à Segurança...i 1. Visão Geral de Segurança O que é Segurança em Computadores? Controles de Segurança Conclusão Atacantes e Vulnerabilidades Uma Breve História sobre Hackers Ameaças à Segurança da Rede Ameaças à Segurança do Servidor Ameaças à Segurança da Estação de Trabalho e PC Pessoal II. Configurando o Red Hat Enterprise Linux para Segurança Atualizações de Segurança Atualizando Pacotes Segurança da Estação de Trabalho Avaliando a Segurança da Estação de Trabalho Segurança do BIOS e do Gestor de Início Segurança da Senha Controles Administrativos Serviços de Rede Disponíveis Firewalls Pessoais Ferramentas de Comunicação de Segurança Melhorada Segurança do Servidor Protegendo Serviços com TCP Wrappers e xinetd Protegendo o Portmap Protegendo o NIS Protegendo o NFS Protegendo o Servidor HTTP Apache Protegendo o FTP Protegendo o Sendmail Verificando Quais Portas estão Escutando Redes Privadas Virtuais (Virtual Private Networks) VPNs e Red Hat Enterprise Linux CIPE (Crypto IP Encapsulation) Por que usar o CIPE? Instalação do CIPE Configuração do Servidor CIPE Configurando Clientes para o CIPE Personalizando o CIPE Gerenciamento da Chave do CIPE IPsec Instalação do IPsec Configuração Máquina-a-Máquina do IPsec Configuração Rede-a-Rede do IPsec Firewalls Netfilter e IPTables Usando o IPTables Filtragem Comum do iptables Regras FORWARD e NAT DMZs e iptables... 72

4 7.6. Vírus e Endereços IP Espionados (spoofed) IP6Tables Recursos Adicionais III. Avaliando Sua Segurança Avaliação de Vulnerabilidade Pensando Como o Inimigo Definindo Avaliação e Testes Avaliando as Ferramentas IV. Intrusões e Resposta a Incidentes Detecção de Invasão Definindo Sistemas de Detecção de Intrusão IDS baseado no servidor IDS baseado em rede Resposta ao Incidente Definindo Resposta ao Incidente Criando um Plano de Resposta ao Incidente Implementando o Plano de Resposta ao Incidente Investigando o Incidente Restaurando e Recuperando Recursos Reportando o Incidente V. Apêndices A. Proteção ao Hardware e à Rede A.1. Topologias de Rede Segura A.2. Segurança de Hardware B. Exploits Comuns e Ataques C. Portas Comuns Índice Remissivo Considerações finais

5 Introdução Bem-vindo ao Guia de Segurança do Red Hat Enterprise Linux! O Guia de Segurança do Red Hat Enterprise Linux é desenvolvido para auxiliar usuários do Red Hat Enterprise Linux a aprender os processos e práticas para proteger estações de trabalho e servidores de intrusões locais e remotas, exploits e atividades maldosas. O Guia de Segurança do Red Hat Enterprise Linux detalha o planejamento e as ferramentas envolvidas na criação de um ambiente computacional seguro para o centro de dados (data center), ambiente de trabalho e doméstico. Com o conhecimento, vigilância e ferramentas apropriados, os sistemas rodando o Red Hat Enterprise Linux podem ser totalmente funcionais e protegidos contra os métodos de intrusão e exploit mais comuns. Este manual aborda detalhadamente diversos tópicos relacionados a segurança, incluindo: Firewalls Criptografia Protegendo Serviços Críticos Redes Privadas Virtuais (Virtual Private Networks) Detecção de Intrusão O manual é dividido nas partes seguintes: Introdução Genérica à Segurança Configurando o Red Hat Enterprise Linux para Segurança Avaliando Sua Segurança Intrusões e Resposta a Incidentes Apêndice Nós gostaríamos de agradecer Thomas Rude por suas generosas contribuições a este manual. Ele escreveu os capítulos Avaliações de Vulnerabilidade e Resposta ao Incidente. Muito obrigado! Este manual assume que você tem um conhecimento avançado do Red Hat Enterprise Linux. Se você for um novo usuário ou tiver conhecimento básico a intermediário do Red Hat Enterprise Linux e deseja mais informações sobre como utilizar o sistema, por favor consulte os seguintes manuais, que abordam os aspectos fundamentais do Red Hat Enterprise Linux de forma mais detalhada que o Guia de Segurança do Red Hat Enterprise Linux: O Guia de Instalação do Red Hat Enterprise Linux traz informações sobre a instalação. O Introdução à Administração de Sistemas Red Hat Enterprise Linux contém informações introdutórias para novos administradores de sistemas Red Hat Enterprise Linux. O Guia de Administração do Sistema do Red Hat Enterprise Linux oferece informações detalhadas sobre como configurar o Red Hat Enterprise Linux para servir suas necessidades particulares como usuário. Este manual inclui alguns serviços que são abordados (sob o ponto de vista de segurança) no Guia de Segurança do Red Hat Enterprise Linux. Guia de Referência do Red Hat Enterprise Linux traz informações detalhadas para a consulta dos usuários mais experientes quando necessária, ao contrário das instruções passo-a-passo. As versões HTML, PDF e RPM dos manuais estão disponíveis no CD de Documentação do Red Hat Enterprise Linux e online:

6 ii Introdução Nota Apesar deste manual refletir as informações mais recentes possíveis, leia as Notas da Versão do Red Hat Enterprise Linux para acessar as informações que não estavam disponíveis antes da finalização de nossa documentação. Elas podem ser encontradas no CD 1 do Red Hat Enterprise Linux e online: 1. Convenções de Documentos Ao ler este manual, determinadas palavras estão representadas com fontes, tipos, tamanhos e pesos diferentes. Este destaque é sistemático; palavras diferentes são representadas no mesmo estilo para indicar sua inclusão em uma categoria específica. Os tipos de palavras representadas desta maneira incluem as seguintes: comando Os comandos do Linux (e comandos de outros sistemas operacionais, quando usados) são representados desta maneira. Este estilo indica que você pode digitar a palavra ou frase na linha de comandos e pressionar [Enter] para invocar um comando. Às vezes o comando contém palavras que serão exibidas em um estilo diferente por si só (como nomes de arquivos). Nestes casos, estas são consideradas parte do comando, e então a frase inteira será exibida como um comando. Por exemplo: Use o comando cat testfile para visualizar o conteúdo de um arquivo chamado testfile, no diretório de trabalho atual. nome do arquivo Nomes de arquivos, diretórios, localidades de arquivos e nomes de pacotes RPM são representados desta maneira. Este estilo indica que existe um determinado arquivo ou diretório com aquele nome no seu sistema. Exemplos: O arquivo.bashrc do seu diretório home contém definições da janela de comandos tipo bash e apelidos para seu uso pessoal. O arquivo /etc/fstab contém informações sobre os dispositivos e sistemas de arquivo diferentes do sistema. Instale o RPM webalizer se você quiser usar um programa de análise do arquivo de registro do servidor Web. aplicação [tecla] Este estilo indica que o programa é uma aplicação direcionada ao usuário final (ao contrário do software do sistema). Por exemplo: Use o Mozilla para navegar na Web. Uma tecla do teclado é exibida neste estilo. Por exemplo: Para usar a tecla complementar [Tab], digite um caracter e então pressione a tecla [Tab]. Seu terminal exibe uma lista dos arquivos contidos no diretório que começam com esta letra. [tecla]-[combinação] Uma combinação de sequência de teclas é representada desta maneira. Por exemplo: A combinação de teclas [Ctrl]-[Alt]-[Espaço] termina sua sessão gráfica, retornando à tela ou ao console da autenticação gráfica.

7 Introdução iii texto exibido em uma interface GUI (gráfica) Um título, palavra ou frase na tela ou janela da interface GUI é exibida neste estilo. O texto exibido neste estilo é usado na identificação de uma tela GUI específica ou um elemento de uma tela GUI (como o texto associado a uma caixa de verificação ou campo). Exemplo: Selecione a caixa de verificação Solicitar Senha se você deseja que seu protetor de tela solicite uma senha antes de ser desbloqueado. nível superior de um menu em uma tela ou janela GUI Uma palavra neste estilo indica que a palavra está no nível superior de um menu suspenso (pulldown menu). Se você clicar na palavra na tela GUI, o resto do menu deverá aparecer. Por exemplo: Abaixo de Arquivo em um terminal do GNOME, você verá a opção Nova Aba, que permite a você abrir diversos prompts de comando na mesma janela. Se você precisar digitar uma sequência de comandos a partir de um menu GUI, eles são exibidos como o exemplo a seguir: Vá para Botão do Menu Principal (no Painel) => Programação => Emacs para iniciar o editor de texto Emacs. botão em uma tela ou janela GUI Este estilo indica que o texto pode ser encontrado em um botão clicável de uma tela GUI. Por exemplo: Clique no botão Voltar para retornar à última página web que você visitou. output do computador prompt Texto neste estilo indica o texto exibido em uma janela de comandos, como mensagens de erro e respostas a comandos. Por exemplo: O comando ls exibe o conteúdo de um diretório: Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports O output exibido em resposta ao comando (neste caso, o conteúdo do diretório) é apresentado neste estilo. Um prompt (ou janela de comandos), uma forma computacional de dizer que o computador está pronto para você inserir algo (input), será exibido desta maneira. Exemplos: $ # stephen]$ leopard login: input do usuário O texto que o usuário precisa digitar, na linha de comandos ou em uma caixa de texto em uma tela GUI, é apresentado neste estilo. No exemplo a seguir, text é exibido neste estilo: Para inicializar seu sistema no programa de instalação em modo texto, você deve digitar o comando text no prompt boot:.

8 iv Introdução substituível Texto usado para exemplos que devem ser subtituídos com dados providos pelo usuário são apresentados neste estilo. No exemplo a seguir, version-number é exibido neste estilo: O diretório da fonte do kernel é /usr/src/ version-number /, onde version-number é a versão do kernel instalado neste sistema. Adicionalmente, nós utilizamos diversas estratégias diferentes para chamar sua atenção a determinadas partes da informação. De acordo com o quão crucial as informações são para seu sistema, elas são apresentadas como uma nota (lembrete), dica, importante, atenção ou um aviso. Por exemplo: Nota Lembre-se que o Linux é sensível a maiúsculas e minúsculas. Em outras palavras, uma rosa não é uma ROSA nem uma rosa. Dica O diretório /usr/share/doc/ contém documentação adicional para os pacotes instalados em seu sistema. Importante Se você modificar o arquivo de configuração do DHCP, as alterações não tomarão efeito até que você reinicie o daemon do DHCP. Atenção Não execute tarefas de rotina como root use uma conta de usuário comum, a não ser que você precise usar a conta root para tarefas de administração do sistema. Aviso Cuidado para remover somente as partições necessárias do Red Hat Enterprise Linux. Remover outras partições pode resultar na perda de dados ou num ambiente de sistema corrompido.

9 Introdução v 2. Mais por vir O Guia de Segurança do Red Hat Enterprise Linux é parte do crescente comprometimento da Red Hat em prover suporte e informações úteis e oportunos para usuários do Red Hat Enterprise Linux. Conforme novas ferramentas e metodologias de segurança são criadas, este guia será expandido para incluí-las Envie-nos Seu Feedback Se você encontrar um erro de digitação no Guia de Segurança do Red Hat Enterprise Linux ou se pensar numa maneira de aprimorar este manual, nós gostaríamos de saber! Por favor, submeta um relatório ao Bugzilla (http://bugzilla.redhat.com/bugzilla/) sobre o componente rhelsg. Certifique-se de mencionar o identificador do manual: rhel-sg(pt_br)-3-print-rhi ( T17:12) Ao mencionar o identificador, nós saberemos exatamente qual versão do manual você possui. Se você tiver alguma sugestão para melhorar a documentação, tente ser o mais específico possível. Se encontrou um erro, por favor inclua o número da seção e trechos de texto próximo ao erro para podermos encontrá-lo facilmente.

10 vi Introdução

11 I. Uma Introdução Genérica à Segurança Esta parte traz a definição de segurança da informação, sua história e o setor que foi desenvolvido em torno desta questão. Também aborda alguns dos riscos enfrentados por usuários e administradores de computadores. Índice 1. Visão Geral de Segurança Atacantes e Vulnerabilidades... 7

12

13 Capítulo 1. Visão Geral de Segurança Devido ao crescente suporte de computadores de rede poderosos para fazer negócios e manter controle de nossas informações pessoais, as indústrias têm sido constituídas com a prática de segurança nos computadores e nas redes. Empreendimentos têm solicitado o conhecimento e habilidades de peritos em segurança para auditar sistemas apropriadamente e customizar soluções para os requerimentos operacionais das organizações. Já que a maioria das organizações são dinâmicas por natureza, com funcionários acessando os recursos de IT da empresa localmente e remotamente, a necessidade de ambientes de rede seguros se tornou ainda mais acentuada. Infelizmente, a maioria das empresas (assim como usuários individuais) encaram a segurança como uma preocupação em segundo plano, um processo visto em favor de questões de aumento de poder, produtividade e orçamentárias. Implementações de segurança apropriadas são frequentemente executadas postmortem após uma intrusão não autorizada já ter ocorrido. Peritos em segurança concordam que as medidas corretas, tomadas antes de conectar um site a uma rede não confiável - como a Internet - é um meio efetivo de impedir a maioria das tentaivas de intrusão O que é Segurança em Computadores? Segurança em computadores é um termo geral que abrange uma grande área da computação e processamento de dados. Setores que dependem de sistemas de computador e redes para conduzir transações diárias de negócios e acessar informações cruciais, encaram em seus dados como uma parte importante de seus recursos. Diversos termos e medidas foram inseridos em nosso cotidiano, tais como custo total de propriedade (total cost of ownership - TCO) e qualidade de serviço (quality of service - QoS). Nestas medidas, setores calculam aspectos como integridade de dados e alta disponibilidade como parte de seus custos de planejamento e gerenciamento de processos. Em alguns setores, tal como comércio eletrônico, a disponibilidade e confiabilidade de dados pode ser a diferença entre sucesso e fracasso Como surgiu a Segurança em Computadores? Muitos leitores talvez lembrem do filme "Jogos de Guerra," com Matthew Broderick no papel de um estudante colegial que invade o supercomputador do Departamento de Defesa dos EUA (Department of Defense - DoD), e inadvertidamente causa uma ameaça nuclear. Neste filme, Broderick usa seu modem para discar ao computador do DoD (chamado WOPR) e brinca de jogos com o software artificialmente inteligente controlando todos os armazéns de mísseis nucleares. O filme foi lançado durante a "guerra fria" entre a ex União Soviética e os EUA e foi considerado um sucesso em seu lançamento em A popularidade do filme inspirou muitas pessoas e grupos a começar a implementar alguns dos métodos que o jovem protagonista utilizou para violar sistemas restritos, inclusive o que é conhecido como war dialing um método de busca de números de telefone para conexões de modem analógicos em uma combinação de determinado prefixo de área e prefixo de telefone. Mais de 10 anos depois, após uma busca multi-jurisdição de quatro anos envolvendo o FBI (Federal Bureau of Investigation) e a ajuda de profissionais de computação em todo o país, o notório cracker Kevin Mitnick foi preso e processado por 25 fraudes de contas de computador e acesso a dispositivos, que resultaram em perdas de propriedade intelectual e código-fonte da Nokia, NEC, Sun Microsystems, Novell, Fujitsu e Motorola estimadas em US$80 milhões. Na época, o FBI considerou-o como o maior crime relacionado a computadores na história dos EUA. Ele foi condenado e sentenciado a 68 meses de prisão por seus crimes, dos quais serviu 60 meses antes de sua condicional em 21 de Janeiro de Ele foi proibido de usar computadores ou prestar qualquer consultoria relacionada a computadores até Investigadores dizem que Mitnick era perito em engenharia social utilizar indivíduos para ganhar acesso a senhas e sistemas usando credenciais falsificadas.

14 2 Capítulo 1. Visão Geral de Segurança A segurança da informação evoluiu através dos anos devido à crescente dependência de redes públicas para expor informações pessoais, financeiras e outras informações restritas. Há diversos casos como o de Mitnick e o de Vladamir Levin (consulte a Seção para mais informações) que surgiram em empresas de todos os setores para repensar a maneira com que lidam com a transmissão e exposição de informações. A popularidade da Internet foi um dos aspectos mais importantes que exigiu um esforço intenso em segurança de dados. Um número cada vez maior de pessoas está utilizando seu computador pessoal para acessar os recursos que a Internet oferece. De pesquisas e recuperação de informações a correspondência eletrônica e transações comerciais, a Internet é considerada um dos desenvolvimentos mais importantes do século XX. A Internet e seus protocolos mais antigos, no entanto, foram desenvolvidos como um sistema baseado em confiança. Ou seja, o Protocolo de Internet (IP) não foi desenvolvido para ser intrinsicamente seguro. Não há padrões de segurança aprovados dentro do esquema de comunicação TCP/IP, deixando-o aberto a usuários maldosos e processos através da rede. O desenvolvimento de modems tornou a comunicação via Internet mais segura, mas ainda há diversos incidentes que ganham atenção nacional e nos alertam para o fato de que nada é completamente seguro Cronologia da Segurança em Computadores Diversos eventos-chave contribuíram para o nascimento e crescimento da segurança em computadores. Veja a seguir uma lista de alguns dos eventos mais importantes na história da computação e segurança da informação e sua importância hoje Os Anos 60 Estudantes do Massachusetts Institute of Technology (MIT) formaram o Tech Model Railroad Club (TMRC), que começou a explorar e programar o sistema de computadores de grande porte PDP-1 da escola. O grupo evetualmente usa o termo "hacker" no contexto em que é conhecido hoje. O DoD (Departamento de Defesa dos EUA) cria a Rede da Agência de Projetos de Pesquisa Avançada (Advanced Research Projects Agency Network - ARPANet), que ganha popularidade em pesquisas e círculos acadêmicos como um condutor do intercâmbio eletrônico de informações e dados. Isto pavimentou o caminho para a criação da rede de transporte conhecida hoje como Internet. Ken Thompson desenvolve o sistema operacional UNIX, amplamente aclamado como o sistema operacional mais "hacker-friendly" devido às suas ferramentas acessíveis a desenvolvedores e compiladores e também à sua comunidade de usuários colaborativos. Quase ao amesmo tempo, Dennis Ritchie desenvolve a linguagem de programação C, discutivelmente a linguagem hacking mais popular da história dos computadores Os Anos 70 Bolt, Beranek e Newman, uma empresa de pesquisa e desenvolvimento em computadores para o governo e indústria, desenvolve o protocolo telnet, uma extensão pública da ARPANet. Isto abre portas para o uso público de redes de dados antes restrito a empresas do governo e pesquisadores acadêmicos. O Telnet, no entanto, também é discutivelmente o protocolo mais inseguro para redes públicas, de acordo com diversos pesquisadores em segurança. Steve Jobs e Steve Wozniak fundaram a Apple Computer e começaram a comercializar o computador pessoal (Personal Computer - PC). O PC é o trampolim para diversos usuários maldosos aprenderem a arte do cracking remoto em sistemas, usando hardware de comunicação comum de PC, como modems analógicos e war dialers.

15 Capítulo 1. Visão Geral de Segurança 3 Jim Ellis e Tom Truscott criam o USENET, sistema de estilo mural (bulletin-board) para comunicação eletrônica entre usuários díspares. O USENET rapidamente se torna um dos meios mais populares de intercâmbio de idéias em computação, redes, e, obviamente, cracking Os Anos 80 A IBM desenvolve e comercializa PCs baseados no microprocessador Intel 8086, uma arquitetura relativamente barata que trouxe a computação do escritório para casa. Isto serve para transformar o PC numa ferramenta comum e acessível, que era relativamente poderosa e fácil de usar, ajudando a proliferação deste tipo de hardware nos lares e escritórios de usuários maldosos. O Protocolo de Controle de Transmissão (Transmission Control Protocol), desenvolvido por Vint Cerf, é dividido em duas partes distintas. O Protocolo de Internet (IP) surge desta divisão, e o protocolo combinado TCP/IP torna-se o padrão para toda a comunicação via Internet de hoje. Baseada em desenvolvimentos na área de phreaking, ou explorando e hackeando o sitema de telefonia, a revista 2600: The Hacker Quarterly é criada e começa a abordar temas como o cracking e redes de computadores para uma grande audiência. A gang 414 (assim nomeada em função do código de área de onde ela hackeava) é surpreendida pelas autoridades após nove dias de cracking no qual a gang violou os sistemas de uma localização altamente secreta, o Los Alamos National Laboratory, um local de pesquisas de armas nucleares. The Legion of Doom e o Chaos Computer Club são dois grupos pioneiros de crackers que começam a explorar as vulnearbilidades em computadores e redes eletrônicas de dados. O Ato de Fraude e Abuso de Computador de 1986 (Computer Fraud and Abuse Act) foi votado e transformado em lei pelo congresso americano baseado nos exploits de Ian Murphy, também conhecido com Capitão Zap, que violou computadores militares, roubou informações de bancos de dados de pedidos de mercadorias e utilizou os quadros restritos de distribuição de telefone do governo para efetuar ligações telefônicas. Baseado no Ato de Fraude e Abuso de Computador, a côrte pôde condenar Robert Morris, um graduando, por distribuir o vírus Morris Worm para mais de computadores conectados à Internet. O próximo caso mais proeminente julgado sob este ato foi o de Herbert Zinn, um colegial que abandonou os estudos, que crackeou e fez mal-uso dos sistemas da AT&T e do DoD (Departamento de Defesa dos EUA). Baseado na preocupação de que a órdea do Morris Worm pudesse ser replicada, é criada a Equipe de Resposta a Emergências de Computador (Computer Emergency Response Team - CERT) para alertar usuários das questões de segurança em redes. Clifford Stoll escreve The Cuckoo s Egg, o resultado de sua investigação sobre crackers que exploraram seu sistema Os Anos 90 A ARPANet é desativada. O tráfego desta rede é transferido para a Internet. Linus Torvalds desenvolve o kernel do Linux para utilização com o sistema operacional GNU. O amplo desenvolvimento e adoção do Linux se deve, em grande parte, à colaboração e comunicação de usuários e desenvolvedores via Internet. Devido às suas raízes no Unix, o Linux é mais popular entre hackers e administradores que o consideram muito útil para elaborar alternativas seguras para servidores legados que rodam sistemas operacionais proprietários (com código fechado). O navegador (browser) gráfico é criado e estimula uma demanda exponencialmente alta por acesso público à Internet.

16 4 Capítulo 1. Visão Geral de Segurança Vladimir Levin é cúmplice da transfência ilegal de US$10 milhões em fundos para diversas contas crackeando o banco de dados central do CitiBank. Levin é preso pela Interpol e quase todo o dinheiro é recuperado. Possivelmente, o precursor de todos os crackers é Kevin Mitnick, que hackeou diversos sistemas corporativos roubando tudo - de informações pessoais de celebridades a mais de números de cartões de crédito e código fonte de software proprietário. Ele é preso, condenado por fraude e fica 5 anos na prisão. Kevin Poulsen e um cúmplice desconhecido manipulam sistemas de telefonia de uma estação de rádio para ganhar carros e prêmios em dinheiro. Ele é condenado por fraude e sentenciado a 5 anos de prisão. As histórias de cracking e phreaking se tornam lendas; e muitos crackers em potencial se reúnem na convenção anual DefCon para celebrar o cracking e trocar idéias entre seus pares. Um estudante israelense de 19 anos é preso e condenado por coordenar várias violações aos sistemas do governo americano durante o conflito no Golfo Pérsico. Oficiais militares o chamam de "o ataque mais organizado e sistemático" a sistemas de governo na história dos EUA. A Procuradora dos EUA Janet Reno, em resposta às crescentes violações de segurança aos sistemas do governo, estabelece o Centro de Proteção à Infraestrutura Nacional (National Infrastructure Protection Center). Satélites de comunicação ingleses são tomados e controlados por criminosos desconhecidos. O governo britânico eventualmente se apropria do controle dos satélites A Segurança Hoje Em Fevereiro de 2000, um ataque Distribuído Denial of Service (Distributed Denial of Service - DDoS) foi espalhado a vários servidores de sites de maior tráfego na Internet. O ataque tomou controle do yahoo.com, cnn.com, amazon.com, fbi.gov e vários outros sites completamente inacessíveis para usuários normais, pois bloqueou roteadores por várias horas com transferências de grandes pacotes ICMP, também chamados de ping flood. O ataque foi de autoria desconhecida usando programas criados especialmente e amplamente disponíveis, que sannearam servidores de rede vulneráveis, instalaram aplicações cliente chamadas trojans nos servidores e marcaram um ataque com todos os servidores infectados inundando os sites vítimas e tornando-os indisponíveis. Muitos culparam o ataque à obsolescência da maneira como roteadores e protocolos usados são estruturados para aceitar todos os dados externos, não importando de onde ou para qual propósito os pacotes são enviados. Isso nos traz ao novo milênio, um tempo em que aproximadamente 400 milhões de pessoas usam ou usaram a Internet no mundo. Ao mesmo tempo: Em dia qualquer, são estimados 225 grandes incidentes de exploração de vulnerabilidade reportados ao Centro de Coordenação da CERT na Universidade Carnegie Mellon [fonte: Em 2002, o número de incidentes reportados à CERT pulou para , de em No momento da elaboração deste manual, o número de incidentes reportados apenas no primeiro quarto de 2003 é de [fonte: O impacto econômico em nível mundial dos três vírus mais perigosos da Internet nos últimos dois anos foi estimado em US$13.2 bilhões. [fonte: A segurança em computadores se tornou uma despesa quantificável e justificável em todos os orçamentos de IT. Empresas que requerem iontegridade de dados e alta disponibilidade, evocam as habilidades de administradores de sistemas, desenvolvedores e engenheiros para garantir confiabilidade de seus sistemas, serviços e informações. Cair nas mãos de usuários, processos ou ataques coordenados maldosos é uma ameaça direta ao sucesso da empresa.

17 Capítulo 1. Visão Geral de Segurança 5 Infelizmente, a segurança de sistemas e redes pode ser uma tarefa difícil, que requer o conhecimento complexo de como a empresa encara, usa, manipula e transmite suas informações. Entender a maneira como a empresa (e as pessoas que a constituem) conduz os negócios é primordial para a implementação de um plano de segurança apropriado Padronizando a Segurança Empresas de todos os setores dependem de regulamentações e padrões definidos por associações como a Associação Médica Americana (American Medical Association - AMA) ou o Instituto de Engenheiros Elétricos e Eletrônicos (Institute of Electrical and Electronics Engineers - IEEE). As mesmas idéias valem para a segurança da informação. Muitas consultorias e fabricantes da área de segurança concordam com o modelo de segurança padrão conhecido como CIA, ou Confidentiality, Integrity, and Availability (Confidencialidade, Intergridade e Disponibilidade). Esse modelo de três pilares é um componente geralmente aceito para avaliar riscos às informações delicadas e para estabelecer uma política de segurança. A explicação a seguir detalha o modelo CIA: Confidencialidade Informações delicadas devem estar disponíveis apenas para um conjunto prédefinido de indivíduos. A transmissão ou o uso não autorizado de informações devem ser restritos. Por exemplo: a confidencialidade da informação garante que as informações pessoais ou financeiras de um cliente não seja obtida por um indivíduo não autorizado para propósitos maldosos como roubo de identidade ou fraude de crédito. Integridade As informações não devem ser alteradas de modo a torná-las incompletas ou incorretas. Usuários não autorizados devem ter restrições para modificar ou destruir informações delicadas. Disponibilidade As informações devem estar acessíveis a usuários autorizados sempre que precisarem. Disponibilidade é a garantia de que aquela informação pode ser obtida com uma frequencia e periodicidade pré-definidas. Isto é frequentemente medido em termos de porcentagens e definido formalmente nos Acordos de Nível de Serviço (Service Level Agreements - SLAs) usados por provedores de serviços de rede e seus clientes corporativos Controles de Segurança A segurança em computadores é frequentemente dividida em três categorias principais, comumente referidas como controles: Física Técnica Administrativa Estas três categorias abrangentes definem os objetivos principais de uma implementação de segurança apropriada. Dentre estes controles há sub-categorias que detalham minuciosamente os controles e como implementá-los Controles Físicos O controle físico é a implementação de medidas de segurança em uma estrutura definida usada para deter ou evitar acesso não autorizado a material delicado. Alguns exemplos de controles físicos: Câmeras de vigilância de circuito fechado Sistemas de alarme térmicos ou de movimento

18 6 Capítulo 1. Visão Geral de Segurança Guardas de segurança Identidades com foto Portas de aço trancadas com fechaduras dead-bolt Controles Técnicos O controle técnico uitilizam a tecnologia como base para controlar o acesso e o uso de dados delicados através de uma estrutura física e através de uma rede. Os controles técnicos têm um escopo de grande alcance e incluem tecnologias como: Criptografia Cartões inteligentes Autenticação de rede Listas de controle de acesso (Access control lists - ACLs) Software de auditoria de integridade de arquivos Controles Administrativos Os controles administrativos definem os fatores humanos da segurança. Envolvem todos os níveis de pessoal em uma empresa e determinam quais usuários têm acesso a quais recursos e informações, através dos seguintes meios: Treinamento e conscientização Preparação para desastres e planos de recuperação Recrutamento de pessoal e estratégias de separação Registro e avaliação de pessoal 1.3. Conclusão Agora que você aprendeu um pouco sobre as origens, razões e aspectos da segurança, pode determinar o curso de ações apropriado em relação ao Red Hat Enterprise Linux. É importante saber quais fatores e condições compoem a segurança para planejar e implementar uma estratégia apropriada. Com estas informacões em mente, o processo pode ser formalizado e o caminho torna-se mais claro conforme você aprofunda nas especificidades do processo de segurança.

19 Capítulo 2. Atacantes e Vulnerabilidades Para planejar e implementar uma boa estratégia de segurança, primeiramente saiba de algumas das razões que motivaram atacantes a explorar e comprometer sistemas. Mas antes de detalhar estas questões, precisamos definir a terminologia utilizada ao identificar um atacante Uma Breve História sobre Hackers O significado moderno da palavra hacker tem origem nos anos 60 e no Tech Model Railroad Club do Instituto de Tecnologia de Massachusetts (MIT), que desenvolveu locomotivas de grande escala e detalhes complexos. Hacker era o nome usado para os membros do clube que descobriram um novo truque ou uma nova forma de resolver um problema. Desde então o termo hacker descreve de tudo, de viciados em computador a programadores talentosos. Um aspecto comum dentre a maioria dos hackers é a vontade de explorar detalhadamente as funções dos sistemas e redes de computador com pouco ou nenhum estímulo exterior. Desenvolvedores de software open source geralmente consideram seus colegas e a si próprios como hackers e utilizam esta palavra como um termo respeitável. Tipicamente, os hackers seguem uma espécie de ética do hacker, que dita que a missão por conhecimento e informação é essencial, e compartilhar este conhecimento é dever dos hackers para com a comunidade. Durante esta missão por conhecimento, alguns hackers se divertem com desafios acadêmicos em furar controles de segurança em sistemas de computadores. Por esta razão, a imprensa comumente usa o termo hacker para descrever aqueles que acessam sistemas e redes ilicitamente com intenções inescrupulosas, maléficas ou criminosas. O termo mais correto para este tipo de hacker de computador é cracker um termo criado por hackers em meados dos anos 80 para diferenciar as duas comunidades Tonalidades de Cinza Há diversos grupos distintos de indivíduos que encontram e exploram vulnerabilidades em redes e sistemas. Eles são descritos pela tonalidade do chapéu que "vestem" ao realizar suas investigações em segurança, e essa tonalidade indica suas intenções. O hacker de chapéu branco é aquele que testa redes e sistemas para examinar sua performance e determinar o quão vulneráveis são às intrusões. Geralmente, hackers de chapéu branco violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores profissionais de segurança são dois exemplos de hackers de chapéu branco. Um hacker de chapéu preto é sinônimo de um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo. O hacker de chapéu cinza, por outro lado, tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável violar sistemas desde que o hacker não cometa roubo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de violar um sistema por si só já é anti-ético.

20 8 Capítulo 2. Atacantes e Vulnerabilidades Independentemente da intenção do intruso, é importante saber das fraquezas que um cracker geralmente tentará explorar. O restante do capítulo foca nestas questões Ameaças à Segurança da Rede Práticas ruins ao configurar os seguintes aspectos de uma rede podem aumentar os riscos de um ataque Arquiteturas Inseguras Uma rede mal configurada é um ponto de entrada básico para usuários não autorizados. Deixar uma rede local aberta baseada na confiança e vulnerável à Internet, altamente insegura, é o mesmo que deixar uma porta entreaberta em uma vizinhança perigosa talvez nada aconteça por um período, mas eventualmente alguém explorará a oportunidade Redes de Transmissão Administradores de sistemas frequentemente falham em preceber a importância do hardware de rede em seus esquemas de segurança. Componentes de hardware simples como hubs e roteadores baseiamse no princípio da transmissão ou non-switched, ou seja, sempre que um nódulo transmitir dados através da rede para um nódulo receptor, o hub ou roteador envia uma transmissão dos pacotes de dados até que o nódulo receptor receba e processe os dados. Este método é o mais vulnerável para lidar com protocolo de resolução (arp) ou controle de acesso à mídia (media access control - MAC), e lidar com spoofing de endereços de ambos - intrusos externos e usuários não autorizados em nódulos locais Servidores Centralizados Outra armadilha de rede em potencial é o uso da computação centralizada. Uma forma comum de corte de gastos em muitas empresas é consolidar todos os serviços em apenas uma máquina poderosa. Isto pode ser conveniente, pois é mais fácil de gerenciar e custa bem menos que configurações de servidores múltiplos. No entanto, um servidor centralizado apresenta apenas um ponto único de falha na rede. Se o servidor central for comprometido, pode danificar a rede ou inutilizá-la, um cenário propício para a manipulação ou roubo de dados. Nestas situações um servidor central torna-se uma porta aberta, permitindo acesso à toda rede Ameaças à Segurança do Servidor A segurança do servidor é tão importante quanto a segurança da rede porque os servidores frequentemente armazenam grande parte das informações vitais de uma empresa. Se um servidor for comprometido, todo o seu conteúdo pode ficar disponível para o cracker roubar ou manipular como quiser. As seções a seguir detalham algumas das principais questões Serviços Não Usados e Portas Abertas Uma instalação completa do Red Hat Linux contém até 1200 aplicações e pacotes de bibliotecas. No entanto, a maioria dos adminstradores de servidor não optam por instalar todos os pacotes da distribuição; preferem, ao invés disso, instalar os pacotes básicos, incluindo diversas aplicações para servidor. Uma ocorrência comum dentre administradores de sistemas é instalar o sistema operacional sem prestar atenção em quais pacotes realmente estão sendo instalados. Isto pode ser problemático, pois servi-

Red Hat Enterprise Linux 4. Guia de Segurança

Red Hat Enterprise Linux 4. Guia de Segurança Red Hat Enterprise Linux 4 Guia de Segurança Red Hat Enterprise Linux 4: Guia de Segurança Copyright 2005 por Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC 27606-2072USA Telefone: +1 919 754

Leia mais

AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação.

AULA 5. Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. AULA 5 OBJETIVOS EM SEGURANÇA DA INFORMAÇÃO Embora o termo segurança da informação já diga muito, é interessante descrever um pouco mais sobre objetivos da segurança de informação. Podemos listar como

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

AFS para Windows. Iniciação Rápida. Versão 3.6 S517-6977-00

AFS para Windows. Iniciação Rápida. Versão 3.6 S517-6977-00 AFS para Windows Iniciação Rápida Versão 3.6 S517-6977-00 AFS para Windows Iniciação Rápida Versão 3.6 S517-6977-00 Nota Antes de utilizar estas informações e o produto a que elas se referem, leia as

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Saiba como solucionar problemas de conectividade da rede Wi-Fi no seu Mac. OS X Mountain Lion 10.8.4 ou versões posteriores Use o aplicativo Diagnóstico

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Red Hat Linux 9. Red Hat Linux - Guia de Instalação do x86

Red Hat Linux 9. Red Hat Linux - Guia de Instalação do x86 Red Hat Linux 9 Red Hat Linux - Guia de Instalação do x86 Red Hat Linux 9: Red Hat Linux - Guia de Instalação do x86 Copyright 2003 por Red Hat, Inc. Red Hat, Inc. 1801 Varsity Drive Raleigh NC 27606-2072

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Conhecer as características e possibilidades do SO GNU Linux como servidor em uma rede; Analisar a viabilidade de implantação do sistema em OM do

Conhecer as características e possibilidades do SO GNU Linux como servidor em uma rede; Analisar a viabilidade de implantação do sistema em OM do OBJETIVOS Conhecer as características e possibilidades do SO GNU Linux como servidor em uma rede; Analisar a viabilidade de implantação do sistema em OM do Exército Brasileiro. SUMÁRIO 1. Introdução 2.

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Ajuda do Active System Console

Ajuda do Active System Console Ajuda do Active System Console Visão geral... 1 Instalação... 2 Como ver as informações do sistema... 4 Limites de monitoração do sistema... 5 Definições de notificação de email... 5 Configurações de notificação

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bem-vindo

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bem-vindo Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bem-vindo 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Guia do Usuário do Cisco Unified CCX Web Chat Agent e Supervisor Desktop versão 9.0(1)

Guia do Usuário do Cisco Unified CCX Web Chat Agent e Supervisor Desktop versão 9.0(1) Guia do Usuário do Cisco Unified CCX Web Chat Agent e Supervisor Desktop versão 9.0(1) Cisco Unified Contact Center Express Maio de 2012 Matriz Américas Cisco Systems, Inc. 170 West Tasman Drive San Jose,

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

A Primeira Linha de Defesa

A Primeira Linha de Defesa A Primeira Linha de Defesa Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Embora seja improvável que os Hackers visem especificamente seu computador,

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Guia de comunicações de rede e Internet Computadores Desktop Comerciais

Guia de comunicações de rede e Internet Computadores Desktop Comerciais Guia de comunicações de rede e Internet Computadores Desktop Comerciais Número de peça: 312968-201 Fevereiro de 2003 Este guia apresenta definições e instruções para uso dos recursos dos controladores

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Manual de Instalação do Linux Educacional 1.0

Manual de Instalação do Linux Educacional 1.0 2007 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Web site: 2 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Machadinho D Oeste RO Agosto 2007

Leia mais

Conheça o seu telefone

Conheça o seu telefone Conheça o seu telefone O nome MOTOROLA e sua logomarca estilizada M estão registrados no Escritório de Marcas e Patentes dos EUA. Motorola, Inc. 2008 Algumas funções do telefone celular dependem da capacidade

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guia de Segurança Versão 2.1 E60953-01 Janeiro de 2015 StorageTek Tape Analytics Guia de Segurança E60953-01 Copyright 2012, 2015, Oracle e/ou suas empresas afiliadas. Todos os

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Leia antes de instalar Mac OS X

Leia antes de instalar Mac OS X Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

DIGISAT ERRO MIDAS.DLL

DIGISAT ERRO MIDAS.DLL DIGISAT ERRO MIDAS.DLL Para resolver esta questão, faça o download do "Registra Midas" e "midas.dll" que estão disponíveis nos links abaixo e salve-os dentro da pasta de instalação do sistema. Em seguida,

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

leitejuniorbr@yahoo.com.br 1 GESTOR AMBIENTAL - FUNCAB

leitejuniorbr@yahoo.com.br 1 GESTOR AMBIENTAL - FUNCAB CONCURSO: SEMACE CARGO: GESTOR AMBIENTAL G01 - X DATA: 29/11/2009 QUESTÃO 11 - Qual das alternativas a seguir contém a sigla de uma tecnologia de transmissão digital de dados que permite conectar um computador

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais